网站地图    收藏   

主页 > 后端 > 网站安全 >

某OA系统两处SQL注射到GetShell(含详细修复方案)

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 捡漏、前者提交是前台显示我这也走前台吧。详细说明:前人漏洞: WooYun: 某OA系统SQL注射+后台getshell 厂商:北京联杰海天科技有限公司 官网:http: www haitiansoft com 产品:OA协同办公系统...

前人漏洞: 某OA系统SQL注射+后台getshell http://www.2cto.com/Article/201409/334415.html


厂商:北京联杰海天科技有限公司 官网:http://www.haitiansoft.com/

产品:OA协同办公系统

搜索引擎语法:intitle:系统登录 系统检测到您没有安装OA客户端控件
 

【第1处SQL注射示例】

实例1. http://oa.tjfsu.edu.cn/NewRegisterDo.asp (注册处)
 

Post:AddOrEdit=88952634&TureName=88952634&UserPassWord=88952634&PassWord=88952634&DepartMentDis=88952634&DepartMentID=88952634&UserName=88952634

UserName参数存在注入

q1.jpg

 

q2.jpg



实例2. http://oa.tjfsu.edu.cn/NewRegisterDo.asp
 

Post:AddOrEdit=88952634&TureName=88952634&UserPassWord=88952634&PassWord=88952634&DepartMentDis=88952634&DepartMentID=88952634&UserName=88952634

 

q3.jpg



实例3. http://www.cnshuiyu.com/login.asp
 

Post:AddOrEdit=88952634&TureName=88952634&UserPassWord=88952634&PassWord=88952634&DepartMentDis=88952634&DepartMentID=88952634&UserName=88952634

 

q4.jpg

【第2处SQL注射示例】


实例1. http://oa.ccib.com.cn/Public/OA_Download.asp?FieldName=Filename&FileContentField=FileContent&Table=Usr_Init&OAID=UsrID&Value=1

Value参数存在注入

q5.jpg



实例2. http://211.68.208.53/Public/OA_Download.asp?FieldName=Filename&FileContentField=FileContent&Table=Usr_Init&OAID=UsrID&Value=1

q6.jpg



实例3. http://180.166.7.94/Public/OA_Download.asp?FieldName=Filename&FileContentField=FileContent&Table=Usr_Init&OAID=UsrID&Value=1

q7.jpg



实例4. oa.tjfsu.edu.cn/Public/OA_Download.asp?FieldName=Filename&FileContentField=FileContent&Table=Usr_Init&OAID=UsrID&Value=1

q8.jpg

 

q9.jpg

 

修复方案:

GetShell可参考蓝猫所述: WooYun: 某OA系统SQL注射+后台getshell

以oa.tjfsu.edu.cn 天津外国语大学为例:

利用注入点跑出管理员帐号密码,密码有的是BASE64加密,可解

q11.jpg

 

q12.jpg



登录后点击"资讯内容维护"-"修改"

在编辑器中点击添加图片按钮,上传一句话。

接下来的懒猫证明过了,到这里Shell我就不传了~撤

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论